92
IFF campus Macaé Protocolos de Redes Industriais Engenharia de Controle e Automação Industrial – 7º período

Protocolos de Redes Industriais - Apostila - v2010-11-27

Embed Size (px)

DESCRIPTION

Todas as aulas de Protocolos de Redes Industriais do curso de Engenharia de Controle Industrial digitadas.

Citation preview

Page 1: Protocolos de Redes Industriais - Apostila - v2010-11-27

IFF campus Macaé

Protocolos de Redes Industriais

Engenharia de Controle e Automação Industrial – 7º período

Page 2: Protocolos de Redes Industriais - Apostila - v2010-11-27

Sumário

Redes Locais Industriais...................................................................................................5

Níveis hierárquicos de integração fabril...........................................................6

Características básicas das redes industriais....................................................7

Protocolos de Redes Industriais....................................................................................10

Soluções para o CSMA determinístico...........................................................................15

1 – Cabeçalhos forçantes (Forcing Headers):.................................................15

2 – Comprimento de preâmbulo (Preamble lenth)........................................16

3 – CSMA / DCR (CSMA with deterministic collision resolution)...................18

Comunicação em tempo real.........................................................................................22

1 – Serviços sem conexão...............................................................................22

2 – Serviços com conexão..............................................................................22

Confiabilidade................................................................................................................22

Modelo fisco..................................................................................................................23

Volume de informações.................................................................................................24

1 - Projeto PROWAY:.....................................................................................................24

2 - Projeto IEE 802:........................................................................................................24

a) Norma IEEE 802.3 (CSMA/CD):...................................................................25

b) A norma IEEE 802.4 (barramento com ficha “Token Bus”)........................27

c) A norma IEEE 302.5 (anel com ficha “token ring”).....................................28

d) A norma iEEE 802.11 – Wireless Networks................................................30

3 - Projeto MAP.............................................................................................................31

4 - Projeto TOP..............................................................................................................31

1) A arquitetura MAP/TOP 3.0.......................................................................32

2) As arquiteturas MAP/EPA e Mini-MAP.......................................................33

3) Serviços de Mensagem Industrial (MMS)...................................................33

5 - Rede Fieldbus...........................................................................................................34

Vantagens da utilização da rede Fieldbus:.....................................................35

1) A proposta FIP (Factory Instrumentation Protocol)...................................................37

a) A camada física...........................................................................................37

1

Page 3: Protocolos de Redes Industriais - Apostila - v2010-11-27

b) A camada de Enlace...................................................................................38

c) CAMADA DE APLICAÇÃO............................................................................40

d) Funções de gerenciamento de redes:........................................................40

2) A proposta PROFIBUS (Process Field Bus):................................................................40

a) A camada física...........................................................................................40

b) A camada de Enlace PROFIBUS..................................................................41

c) A camada de aplicação...............................................................................42

3) A proposta ISA SP-50 (Instrumentation Society of America - Standards and Practices 50)..............................................................................................................................................44

a) A camada física...........................................................................................44

b) A camada de enlace...................................................................................44

c) A camada de aplicação...............................................................................46

d) Camada do Usuário....................................................................................46

Estudos de redes bastante utilizadas.............................................................................48

Redes para Instrumentação...........................................................................48

Softwares para rede.......................................................................................49

a) NOVELL NETWARE:.................................................................................49

b) PC-LAN...................................................................................................49

c) NETBIOS..................................................................................................49

d) TCP/IP.....................................................................................................49

a) Redes sinec (SIEMENS):..............................................................................55

b) BITBUS (Intel).............................................................................................55

c) CAN (Controller Area network)..................................................................56

d) VAN (Vehicle Area Network)......................................................................58

e) Device Net..................................................................................................59

f) Control Net.................................................................................................60

g) Protocolo HART (Highway Addressable Remote Transducer)....................61

2

Page 4: Protocolos de Redes Industriais - Apostila - v2010-11-27

h) Interbus-s...................................................................................................61

i) ASI-BUS....................................................................................................... 63

j) Protocolo FAIS (FACTORY AUTOMATION INTERCONNECTION SYSTEM).....64

k) LON (Local Operating Network).................................................................64

l) Rede P-Net..................................................................................................66

m) Rede SERCOS (Serial Real Time Communication System).........................67

n) Rede MODBUS...........................................................................................68

3

Page 5: Protocolos de Redes Industriais - Apostila - v2010-11-27

Créditos

Autor:

Professor Luís Alberto

Edição e Revisão:

Caroline Pacheco

Érick Alexandre

Felipe Beck

Gleison Oliveira

Ilana Costa

Karine Alves

Maurício Barcelos

Nivaldo Junior

Raphael Ribeiro

Walter Cony

Notas da versão: (2010-11-27)

Apostila pronta.

4

Page 6: Protocolos de Redes Industriais - Apostila - v2010-11-27

04/08/2010

Redes Locais Industriais

As redes locais industriais consideram as necessidades de comunicação de um

processo de fabricação, no que diz respeito a tópicos como compartilhamento de

recursos, tipos de diálogo que podem ocorrer no ambiente industrial e gerenciamento

de sistemas heterogêneos.

Fatores econômicos são requisitos fundamentais num processo de fabricação.

Outros requisitos são: garantia de tempo de resposta médio ou máximo, confiabilidade

dos equipamentos e da informação, além da flexibilidade (capacidade de evoluir e

interagir com sistemas diferentes) dos equipamentos.

As arquiteturas de comunicação industriais tentam satisfazer aos requisitos

acima.

As necessidades de comunicação variam em importância, de acordo com cada

classe de atividades de uma empresa.

O objetivo desta disciplina é apresentar algumas arquiteturas de rede locais

industriais e suas principais características.

As funções de comunicação industrial exigem características descentralizadas.

Portanto, não seria adequado adotar redes do tipo ponto a ponto numa indústria, uma

vez que elas são exemplo típico de centralização das funções de comunicação, pois o

equipamento dos nós da rede comuta as mensagens transmitidas entre dois nós que

não estejam ligados diretamente.

As soluções do tipo rede de difusão são bastante adotadas em indústrias devido

às possibilidades de descentralização do controle da comunicação.

Na prática há várias redes interconectadas numa indústria, cada rede servindo

de suporte à comunicação no contexto de uma ou diversas atividades. Isso ocorre

porque não existe uma única rede capaz de corresponder às necessidades de todas as

classes de atividades existentes numa fábrica.

5

Page 7: Protocolos de Redes Industriais - Apostila - v2010-11-27

05/08/2010

A descentralização reduz a sobrecarga de processamento da unidade central.

A figura a seguir apresenta sistemas de automação industrial decompostos em

diferentes níveis hierárquicos de automação, cujos elementos inteligentes são

interligados entre si através de sub-redes industriais.

Níveis hierárquicos de integração fabril

Nível Hierárquico: Equipamentos: Arq. De comunicação:

Esta estrutura hierárquica tende a se aproximar cada vez mais das áreas do

processo, para dar origem a subsistemas independentes (mais descentralizados) e

dotados de inteligência local, sem perder as vantagens de uma supervisão e condução

central do sistema como um todo.

Os níveis hierárquicos inferiores transferem mensagens curtas, com alta

frequência, entre um grande numero de estações.

Os níveis hierárquicos superiores transferem mensagens longas entre um

número menor de estações a uma frequência mais baixa.

As subredes mais baixas são conectadas à linha tronco (“backbone”) através de

“gateway”, “bridges” e “routers”, de modo que todas as estações possam ser

acessadas, formando um sistema de comunicação coeso que atenda toda a fábrica.

A comunicação de dados em ambiente industrial tem características que

formam as redes de escritório (baseadas no protocolo CSMA/CD) inadequadas. Elas

são:

a) ambiente hostil para equipamentos (perturbações eletromagnéticas, calor, sujeira e etc)

6

Page 8: Protocolos de Redes Industriais - Apostila - v2010-11-27

b) Troca de informações entre equipamentos, e não entre um operador humano e um equipamento.

c) O tempo de resposta e a segurança de dados são críticas.d) Conexão de muitos equipamentos a rede.

Características básicas das redes industriais

1 – Comportamento temporal:

Os protocolos de acesso ao meio têm papel fundamental no tempo de entrega

de uma mensagem via rede. Aplicações industriais requerem sistemas de controle e

supervisão com características de tempo real.

Um sistema de tempo real requer reação quase imediata e estímulos oriundos

do sistema a controlar. As mensagens em tempo real podem ser:

a) Periódicas: Tem que ser enviadas em intervalos fixos e conhecidos de tempo, como as mensagens ligadas a malhas de controle.

b) Esporádicas: Não tem período fixo. Porém, tais mensagens devem ter intervalo de tempo mínimo entre duas emissões consecutivas. Ex: Período de status, pedido de emissão de relatório.

c) Aperiódicas: Tem que ser enviadas a qualquer momento, sem período nem previsão. Ex: alarmes em caso de falhar.

O barramento de comunicação é um recurso compartilhado entre as estações a

ele conectadas.

Os métodos de definição de direito de acesso utilizadas nas redes locais são

denominadas protocolos de acesso ao meio. O problema de comunicação em tempo

real está associado ao tipo de protocolo de acesso ao meio adotado.

Considere o problema de assistir cinco mensagens diferentes, oriundas de cinco

estações na rede, indicado na figura a seguir:

7

Page 9: Protocolos de Redes Industriais - Apostila - v2010-11-27

Conforme o “deadline” das estações, a ordem de transmissão das mesmas fica

M5, M2, M4 e M3.

O protocolo MAC (Media Access Control – controle de acesso ao meio) garante

rápido acesso ao barramento para mensagens esporádicas de alta prioridade. Ele

atende mensagens periódicas com o máximo de eficiência possível, respeitando seus

limites de entrega (“deadlines”).

Dessa forma, o sistema de comunicação deve ter comportamento determinista,

isto é, seu tempo de reação deve ser conhecido.

Além disso, o controle lógico de enlace (LLC - Logical Link Control) deve

escalonar mensagens locais pendentes por deadlines ou prioridade associada.

Para garantir um melhor desempenho temporal do sistema, é usual utilizar-se

em sistemas de tempo real uma arquitetura de software com apenas três camadas,

com a camada de enlace subdividida em controle de acesso ao meio (MAC) e controle

lógico de enlace (LLC), conforme figura a seguir.

Os protocolos de acesso ao meio podem ser classificados em 5 categorias:

a) Alocação fixa: Estes protocolos alocam o meio às estações por determinados intervalos de tempo (bandas), independente de haver ou não necessidade de acesso ao meio. Ex: TDMA = Time division multiple Access. Usado entre celulares.

b) Alocação aleatória: Permitem acesso aleatório das estações ao meio. EX: CSMA = Carrier sense multiple Access. Caso haja envio simultâneo de mensagem por mais de uma estação, ocorre uma colisão e as estações envolvidas têm que transmitir suas mensagens após a resolução do conflito.

c) Alocação controlada: cada estação tem direito de acesso apenas quando de posse de uma permissão, que é entregue as estações segundo alguma seqüência pré-definida. Ex: Token-passing-master-slaves.

d) Alocação por Reserva: Estações reservam intervalos de tempo (banda) com antecedência, para usar o meio, enviando pedidos a uma estação controladora

8

Page 10: Protocolos de Redes Industriais - Apostila - v2010-11-27

durante um intervalo de tempo pré-destinado. EX: CRMA = cycle reservation multiple Access.

e) Híbridos: Consistem de duas ou mais categorias anteriores.

9

Page 11: Protocolos de Redes Industriais - Apostila - v2010-11-27

12/08/2010

Protocolos de Redes Industriais

Protocolos determinísticos são aqueles que definem um tempo limite para a

entrega de uma dada mensagem, enquanto protocolos não determinísticos não

oferecem tal possibilidade.

O protocolo TDMA (Time Division Multiple Access) é caracterizado por alocação

física de tempo para cada estação. Este protocolo apresenta baixo desempenho, pois

muito tempo pode ser perdido no caso de estações que não tenham mensagens a

transmitir.

Outro exemplo de protocolos de acesso determinístico, além do TDMA são

aqueles barrados na passagem de ficha (Token Passing), onde uma ficha corresponde

ao direito de transmissão e é passado de estação a estação na rede. Ao receber a ficha,

uma estação que não tenha mensagens a transmitir repassa a ficha à estação seguinte

na lista de estações correspondente a rede (alocação controlada).

Protocolos não determinísticos são caracterizados pela competição entre

estações pelo direito de acessar o meio de transmissão. Um exemplo desta classe é o

protocolo CSMA/CD.

Protocolos MAC (Controle de Acesso ao Meio) não determinísticos:

1) CSMA persistente, não-persistente e p-persistente

a- O protocolo CSMA (Carrier Sense Multiple Access) é baseado no conceito de

escrita do meio de transmissão para a seleção do direito de acesso a este.

A estação que deseja transmitir um quadro de dados escuta o canal (meio de

transmissão) para confirmar se o meio está livre.

Se o canal já estiver ocupado por uma transmissão, o protocolo CSMA

persistente faz a estação aguardar na escuta até que o meio esteja livre para a emissão

dos quadros. Após a transmissão dos quadros, a estação emissora pode ser

programada para esperar uma resposta da estação receptora, indicando a correta

recepção dos dados. Em resposta é conhecida por quadro de reconhecimento.

Se mais de uma estação estiver escutando, várias detectarão o meio livre do

mesmo tempo, iniciando transmissão simultânea de dados e provocando “colisão” de

10

Page 12: Protocolos de Redes Industriais - Apostila - v2010-11-27

informações, condição na qual o sinal de barramento se transforma em uma mistura

ininteligível de várias mensagens.

Quando ocorre colisão, se o serviço utilizado na subcamada de controle lógico

de enlace (LLC) for confiável, a estação receptora não envia o quadro de

reconhecimento esperado e a estação emissora tentará transmitir dados novamente

após determinado tempo. Se o serviço utilizado for não-confiável o quadro é perdido.

O protocolo CSMA persistente é influenciado pelo tempo de propagação dos quadros

no suporte de transmissão, conforme figura a seguir:

Suponha que as estações A e D queiram transmitir dados após detectarem o

meio livre e que “A” inicie primeiro o envio de quadros. Se o atraso de propagação do

sinal transmitido por “A” é tal que o sinal ainda não puder ser detectado por “D”,

então a estação “D” considerará o meio livre e emitirá seu quadro, provocando colisão.

Portanto, quanto maior o tempo de propagação do meio, pior será o desempenho do

protocolo.

b- Protocolo CSMA não-persistente: reduz a probabilidade de ocorrência de

colisões. Uma estação que opera neste protocolo escuta o meio. Se o canal de

comunicação estiver ocupado, a estação espera um período de tempo aleatório para

então escutar novamente o meio. Essa espera aleatória reduz a ocorrência de colisões,

porém introduz um atraso maior de transmissão. Quando o canal estiver livre, a

estação inicia a transmissão de dados.

c- Protocolo CSMA p-persistente: É um meio termo entre as propostas de

protocolos CSMA persistente e não-persistente. A estação interessada em enviar

dados escuta o canal de comunicação e, se o meio estiver livre, inicia a transmissão de

um quadro com probabilidade igual a p. A probabilidade de estação não transmitir o

quadro e aguardar um tempo fixo é q=1-p.

11

Page 13: Protocolos de Redes Industriais - Apostila - v2010-11-27

Se a escolha for pela não-transmissão, após o tempo especificado a estação

tentará novamente a disponibilidade do canal, para então gerar as mesmas

probabilidades de envio ou espera. O processo continua até a transmissão do quadro

ou outra estação tomar posse do canal.

Os protocolos CSMA não detectam colisões e problemas de comunicação são

percebidos apenas quando optamos por serviços de enlace confiáveis.

Para resolver esse problema criou-se o protocolo do CSMA/CD, que detecta

colisões.

d- Protocolo CSMA/CD (CSMA with Colision Detection): Neste protocolo,

quando mais de uma estação detecta o meio livre, elas transmitem o quadro,

provocando colisão. A primeira estação que detectar a colisão pára a transmissão,

reiniciando o processo após um tempo aleatório, para tornar improvável a ocorrência

de nova colisão. Para detectar a colisão a estação transmissora deve escutar aquilo

que ela mesma colocou no meio. O sinal enviado requer tempo para se propagar no

meio, denominado “Time Slot”. Os tempos de espera aleatórios são múltiplos de um

“Time Slot”. Se após algumas retransmissões as colisões persistirem, a transmissão é

abortada. Embora o método CSMA/CD otimize o uso do meio, quanto maior o número

de estações e o tráfego de informações da rede, maior será a probabilidade de

colisões.

Protocolos MAC determinísticos (definem tempo-limite para entrega da

mensagem).

São classificados em:

Métodos com comando centralizado. (ex. Mestre-escravo)

Métodos com comando distribuído. (ex. Token-passing ou variantes

determinísticas do CSMA)

a) Protocolo Mestre-escravo. Apenas a estação mestre detém o direito de

transmissão, centralizando o comando. O direito de acesso ao meio é distribuído por

tempo limitado pela estação mestre às demais, que são denominadas estações

escravas. Todas as trocas de dados ocorrem apenas entre mestres e escravos.

A estação mestre realiza varredura cíclica em cada estação escrava, verificando

se alguma delas quer transmitir dados. As estações escravas respondem à mestre com

12

Page 14: Protocolos de Redes Industriais - Apostila - v2010-11-27

um formato de quadro específico para informar se querem ou não enviar dados. A

configuração de protocolo mestre escravo é bastante utilizada em sistemas de

controle lógico programado onde o controlador é o mestre e os escravos são sensores

e atuadores microprocessados. Eis o esquema de um método de acesso mestre

escravo.

b) Protocolo Token-passing. Sistemas com comando distribuído persistem a

definição de mais de uma estação com direito de acesso ao meio físico. O protocolo

token-passing (passagem de ficha) transmite o direito de acesso ao meio passando

uma ficha entre as várias estações, que trocam dados entre si, sem intermediárias. A

figura a seguir ilustra uma configuração de rede token bus que é o barramento com

passagem de linha.

Cada estação pode reter o token por tempo limitado, após o qual envia o token

para estação de maior prioridade. Quando a rede é iniciada, o protocolo Token-passing

bus cria um anel lógico nas estações ligadas ao barramento e define uma prioridade

para cada uma delas. Quanto maior o número definido para cada estação, mais

elevada será sua profundidade. Uma variação dessa técnica é o protocolo Token-ring,

13

Page 15: Protocolos de Redes Industriais - Apostila - v2010-11-27

onde é utilizada uma rede com topologia, um anel no lugar do barramento, conforme

figura abaixo.

Aqui o token circula no anel até ser removido por uma estação que deseje

transmitir dados.

Variantes determinísticas do CSMA:

A vantagem de se definir protocolos determinísticos em “CSMA” é a não

necessidade de uma entidade controladora de acesso (como a estação mestre no

método mestre-escravos ou o Token no método Token-passing).

Cada estação pode tentar transmitir sempre que tiver mensagens pendentes,

configurando assim um sistema de comunicação com comando distribuído e elevada

autonomia dos nós. O problema é como resolver questões das colisões.

14

Page 16: Protocolos de Redes Industriais - Apostila - v2010-11-27

18/08/2010

Soluções para o CSMA determinístico

1 – Cabeçalhos forçantes (Forcing Headers):

Neste método de acesso ao meio cada mensagem é iniciada por um cabeçalho

(header) composto por uma série de bits, que definem sua prioridade.

Não pode haver duas mensagens com prioridades idênticas em uma mesma

aplicação.

A transmissão de um quadro começa pelo cabeçalho, que é enviado bit a bit em

baixa velocidade, para permitir que o sinal se propague pelo barramento e retorne ao

emissor.

Os bits são codificados de forma que uma colisão tem efeito equivalente a

executar uma operação lógica AND sobre cada bit enviado ao barramento (para isto, a

detecção de colisão pode ser ativada ao enviar um bit 1, e desativada ao enviar um bit

0).

A transmissão em uma dada estação é interrompida quando um bit “1” for

enviado por ela e um bit “0” for lido.

Se todos os bits do identificador forem zero, a prioridade é considerada

máxima.

Se o cabeçalho for transmitido até o fim da colisão, é porque aquela mensagem

era a mais prioritária dentre as mais envolvidas na colisão e o resto da mensagem é

enviado.

O método é determinista e, conhecendo-se a prioridade de uma mensagem,

pode-se calcular o tempo de entrega da mesma no pior caso.

Uma aplicação deste protocolo é mostrada e vista na figura a seguir:

15

Page 17: Protocolos de Redes Industriais - Apostila - v2010-11-27

Cinco estações estão envolvidas na colisão inicial (nós 0 até 4), tendo os

headers delas os valores 000 (mais prioritário), 001, 010, 011 e 100 (menos prioritária),

respectivamente.

Após o envio do primeiro bit do header de cada mensagem (0, 0, 0, 0 e 1,

respectivamente), a estação número 4 desiste (enviar um 1 e ler um 0, resultante de 0

and 0 and 0 and 0 and 1).

Após o envio do segundo bit, os nós 2 e 3 desistem (ambos enviaram 1 e leram

0, resultante de 0 and 0 and 0 and 1).

Após o envio do terceiro bit, o nó 1 desiste (enviou 1 e leu 0, resultante de 0

and 1) e o nó 0 transmite seus dados até o fim (mais prioritário).

Resumindo, tem maior prioridade a estação cujos bits estiverem em nível lógico

“0”, lidos a partir do bit mais significativo do header (da esquerda para a direita).

Segundo esse raciocínio, nó 0 e nó 1 transmitem primeiro, segundos depois dos nós 2

e 3. A transmissão é encerrada pela estação conectada ao nó 4.

2 – Comprimento de preâmbulo (Preamble lenth)

A cada mensagem é associado um preâmbulo com comprimento diferente, que

é transmitido com a detecção de colisão desativada. Após transmitir o preâmbulo de

sua mensagem, cada estação reativa sua detecção de colisão.

Neste momento, se for detectada uma colisão, estão existe outra mensagem

mais prioritária sendo enviada (com preâmbulo maior) e a estação interrompe sua

transmissão. A mensagem com preâmbulo mais longo terá mais prioridade, conforme

figura abaixo, que mostra nós enviando mensagens com comprimento de preâmbulo

diferente:

As estações 4, 3, 2 e 1 possuem os preâmbulos mais curtos e desistem de

enviar suas mensagens após reativarem a detecção de colisão. Por ter o preâmbulo

mais longo, a estação 0 termina de enviar sua mensagem. As estações restantes (1, 2,

16

Page 18: Protocolos de Redes Industriais - Apostila - v2010-11-27

3 e 4) reiniciarão a transmissão simultânea. Após reativarem a detecção de colisão,

apenas a estação 1, cujo preâmbulo é mais longo, conclui o envio de mensagens. A

transmissão termina após o nó 4, cujo preâmbulo é mais curto, terminar o envio de

sua mensagem.

17

Page 19: Protocolos de Redes Industriais - Apostila - v2010-11-27

19/08/2010

3 – CSMA / DCR (CSMA with deterministic collision resolution)

Este protocolo realiza uma busca determinística em árvore binária balanceada

quando ocorrem colisões. As prioridades são atribuídas a cada estação e não às

mensagens.

Cada estação deve saber, para operar corretamente, qual é o status do

barramento, que pode ser livre, ocupado com transmissão ou ocupado com colisão.

As estações também devem conhecer seu próprio índice (prioridade),

juntamente com o número total de índices consecutivos alocados às fontes de

mensagens (Q).

Por exemplo, se existirem 12 estações operando, Q = 12. O tamanho da árvore

binária do número de estações “Q”. Se Q = 12 ∴ 24 = 16 => q = 16 >= Q.

As estações envolvidas na colisão são classificadas de vencedores (W-winners)

ou perdedores (L-losers):

- W = índices entre ¿

- L = índices entre ¿

As estações do grupo W tentam nova transmissão. Se ocorrer outra colisão é

realizada nova divisão em grupos:

- W = ¿

- L = ¿

Se não ocorrer nova colisão (só sobrou uma estação no grupo W), a estação

restante transmite seu quadro de dados. As estações do grupo L desistem e aguardam

término de transmissão bem sucedida de outro nó seguida do meio livre.

Se o grupo W estiver vazio, a busca é revertida, isto é, faz-se uma nova

subdivisão de nós a partir do último grupo L:

- W = ¿

- L = ¿

A época ou processo é finalizado quando todas as estações envolvidas na

colisão original conseguiram transmitir seus dados sem colisão. O tempo de duração

de uma época pode ser calculado, produzindo resultado determinista.

18

Page 20: Protocolos de Redes Industriais - Apostila - v2010-11-27

A sequência de concessão de direito de acesso ao meio é igual à sequência de

índices crescentes, de modo que os nós mais prioritários transmitem primeiro.

Vejamos o exemplo a seguir, para ilustrar a operação do protocolo.

Uma rede com 16 fontes de mensagens é ilustrada, mostrando-se apenas 6

estações, que tentam transmitir simultaneamente, gerando uma colisão:

- Condições do exemplo:

- Q = 16 (número de estações)

- q = 24 >= Q (tamanho da árvore binária)

A altura da árvore binária é: log2q = log224 = 4

Vejamos a árvore binária balanceada completa, onde os números entre

colchetes indicam a faixa de índices considerados. Os números no interior do círculo

indicam a sequência de execução da busca na árvore.

A ordem de prioridade da sequência de execução da árvore binária é crescente,

ou seja: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 e 16.

Vejamos a evolução do protocolo (busca na árvore binária):

19

Page 21: Protocolos de Redes Industriais - Apostila - v2010-11-27

É adicionada uma colisão por segurança.

Explicação: o tempo até o início da transmissão da estação com índice 5 será: 5

colisões e 2 transmissões. O sinal leva um tempo para se propagar no meio, que é

definido como time-slot. Cada colisão demanda 1 time-slot. Assim, 5 colisões = 5 *

time-slot. Cada transmissão envia 1 quadro. Assim, 2 transmissões = 2 * tempo de

envio de 1 quadro. Assumindo que cada quadro tem um tamanho fixo de 6 time-slots,

o tempo de duas transmissões é igual a 2 * 6 time-slots = 12 time-slots. Dessa forma, o

tempo de espera para a transmissão da mensagem da fonte com índice 5 seria: T início(5)

= 5 time-slots + 12 time-slots = 17 time-slots.

Sendo dado 1 time-slot como igual a 40µs, Tinício(5) = 17 * 40µs = 680µs.

Calculemos o tempo total de duração da época:

Tépoca = Tcolisões + Ttransmissões + Tvazios. Há 2 vazios, cada um deles gastando 1 time-

slot.

Assim, teremos:

7 colisões , correspondentes aos três primeiros níveis de árvore primária = 7 * slot-time.

2 vazios = 2 * slot-times. 6 transmissões = 6 * (tamanho do quadro em time-slots) = 6 * (6 * time-slots) = 36

* time-slots.

T época=(7+2+36 )∗time slots=45∗40 μs=1800 μs=1.8ms

20

Page 22: Protocolos de Redes Industriais - Apostila - v2010-11-27

Portanto, após 1.8 ms, todas as estações envolvidas no conflito terão

transmitidos suas mensagens.

O tempo até o início da transmissão da estação com o índice 12 será: 6 colisões

e três transmissões. Cada transmissão envia 1 quadro, que tem tamanho de 6 slot-

times.

Assim:

T início (12 )=6∗time slots+3∗6 time slots=24∗time slots=24∗40μs=0.96 μs.

21

Page 23: Protocolos de Redes Industriais - Apostila - v2010-11-27

26/08/2010

Comunicação em tempo real

Além de definição de um protocolo determinístico, a solução do problema da

comunicação em tempo real inclui a realização de um escalonamento de mensagens,

para definir qual delas terá acesso ao meio de comunicação em um dado momento.

Uma abordagem proposta é atribuir prioridades fixas às mensagens, como nos

protocolos CSMA/CA (Comprimento de cabeçalho e comprimento de preâmbulo), que

são capazes de distinguir prioridades.

A camada de enlace de uma rede para tempo real deve prover ao usuário ou ao

software de camada logo acima um conjunto mínimo de serviços, tais como:

1 – Serviços sem conexão

SEND (identificação do receptor; mensagem. Requisitos tempo real); Mensagem = RECEIVE (emissor).

Os requisitos de tempo real podem ser expressos sob a forma de uma

prioridade ou tempo limite de entrega (deadline).

2 – Serviços com conexão

RTCID = CONNECT (receptor, requisitador transmissão,); SEND (RTCID, mensagem); Mensagem = RECEIVE (RTCID); Disconnect (RTCID).

“RTC” significa “Real Time Connection Identifier”, isto é, um identificador para

conexão.

Confiabilidade

Aplicações industriais exigem sistemas de comunicação altamente confiáveis,

pois são transmitidos muitos códigos de comando, de forma que o erro de um bit

qualquer poderia ter consequências desastrosas. Portanto usa-se o teste cíclico de

redundância (CRC) para aumentar a confiabilidade nas mensagens transmitidas.

Os cabos utilizados nos meios de transmissão são geralmente blindados, para

evitar a interferência eletromagnética. O único problema com tal meio de transmissão

é seu custo elevado.

22

Page 24: Protocolos de Redes Industriais - Apostila - v2010-11-27

Fibras óticas são mais utilizadas em sistemas com topologia em estrela ou anel.

Esse meio físico apresenta dificuldades para conexões de redes com topologia em

barramento, necessitando, para bifurcações, de acopladores ativos, que convertem

sinal ótico em elétrico e vice-versa, nos pontos de derivação.

Bifurcações encarecem a conexão, tornando a solução cara para o nível de chão

de fábrica.

Uma solução para evitar conexões em “T” é usar HUBS, que simulam, um

barramento para as placas de rede e atuam como estações concentradoras,

transformando a topologia física em estrela. Isso possibilitará o uso de fibras óticas

sem a necessidade de bifurcações.

Apesar de apresentar maior sensibilidade às perturbações (ruídos), taxa de

transmissão de dados mais baixa e cobrir pequenas distancias sem necessidade de

regenerar sinal, o par trançado ainda é a melhor solução de redes de chão de fábrica,

devido ao seu baixo custo.

O cabo coaxial é um meio físico que apresenta uma solução intermediária entre

o par trançado e a fibra ótica, em termos de custo, taxa de transmissão, sensibilidade a

ruídos e distância máxima de envio sem necessidade de regeneração.

Modelo fisco

Direcionado à operação de redes em áreas de risco de explosão ou incêndio.

Permite topologia linear e em estrela. Esse modelo não permite alimentação do

barramento, enquanto uma estação enviar dados.

A norma IEC 1158-2 para a camada física estabelece transmissão de dados

digital, bit síncrona e Manchester. A taxa de transmissão é 31,25 Kbits/s e o cabo

utilizado é o par trançado. A topologia em rede é em linha ou árvore. O número de

estações permitido é 32 por segmento.

Volume de informações

Níveis hierárquicos superiores de informações trocam pacotes externos, que

podem levar minutos para serem transmitidos. Nas aplicações mais próximas ao

processo as mensagens enviadas são mais curtas, como:

a) Comando para ligar ou desligar uma unidade (1 bit);

23

Page 25: Protocolos de Redes Industriais - Apostila - v2010-11-27

b) Comando para ler sensor / medidor (bastam 8, 12 ou 16 bits, conforme a resolução do conversor analógico / digital utilizado);

c) Comando para alternar o estado de um atuador (idem acima);d) Comando para verificar o estado de uma chave ou relé (basta um bit).

Controladores Lógicos Programáveis (CLP) requerem envio de programas, no

início da produção de um lote, que raramente ultrapassam 10 Kbytes em tamanho.

Assim, uma taxa de transmissão baixa em nível de camada física atente às

necessidades de comunicação na maioria dos casos (1 Mbps é quase sempre

suficiente). Como há muita troca de mensagens o barramento está quase sempre

ocupado. Portanto, devem-se evitar mensagens grandes, que monopolizem o meio de

transmissão por muito tempo.

A arquitetura de redes de comunicação industrial deve integrar sistemas

heterogêneos de diferentes fabricantes, suportando tanto a operação de chão de

fábrica quanto as funções de apoio à produção. Entre as diversas iniciativas para

padronização de redes industriais, destacam-se os seguintes projetos:

PROWAY, IEEE 802, MAP, TOP e FIELDBUS.

1 - Projeto PROWAY:

Adota a técnica de Token-Passing, sua arquitetura é composta de 4 camadas do

modelo de referência ISO/OSI, denominadas “LINE” (Camada física), ”Highway”

(Camada de enlace), “Network” (Camada de rede) e “application” (camada de

aplicação).

2 - Projeto IEE 802:

O IEEE (Institute of Eletrical and Electronics Engineers) definiu normas, no

projeto 802, para as camadas física e enlace do modelo de referência OSI. A camada de

enlace é subdividida nas camadas LLC (Logical Link Control) e MAC (Medium Access

Control).

As propostas para aplicações em automação industrial, que fazem parte do

projeto IEEE 802 são:

a) Norma IEEE 802.3 (CSMA/CD):

Define um protocolo da família CSMA/CD 1-persistente, onde uma estação que

desejar transmitir escuta o meio para verificar sua disponibilidade.

24

Page 26: Protocolos de Redes Industriais - Apostila - v2010-11-27

Se o meio não estiver disponível, a estação aguarda que ele seja liberado; caso

contrário a estação transmite o quadro considerado. Se houver colisão; as estações

envolvidas interrompem a transmissão e esperam um período aleatório para

recomeça-la.

Essa norma tem origem no padrão Ethernet, definido pela Xerox, em 1976. A

norma IEEE 802.3 utiliza diferentes suportes físicos de transmissão, cujo comprimento

máximo é de 500 m. As taxas de transmissão vão de 1 a 10 Mbps.

O formato de um quadro IEEE 802.3 é:

Os campos referentes ao preâmbulo e ao delimitador de início de quadro

permitem que as estações transmissora e receptora estabeleçam sincronia, a nível de

bit e de caractere.

Cada quadro tem 2 campos, que representam os endereços físicos do destino e

da fonte. O bit mais significativo dos endereços permite definir se o endereço é

individual (0) ou de grupo (1).

O endereçamento de grupo permite que um conjunto de estações da rede

receba o mesmo quadro, caracterizando uma comunicação em multicast.

Se o endereço do destinatário for composto apenas de bits em nível lógico alto,

o quadro será enviado todas as estações da rede, caracterizando uma comunicação em

broadcast.

O campo de dados pode variar de 0 a 1500 bytes caso a área de dados seja

inferior a 46 bytes, o quadro deve ser completado através do campo PDA, para atingir

64 bytes e garantir a detecção de colisão.

O campo FCS - FRAME CHECK SEQUENCE contém uma palavra de 32 bits para

controle de erros, utilizando a técnica de redundância cíclica (CRC - Cyclic Redundancy

Check), com um polinômio de grau 32.

25

Page 27: Protocolos de Redes Industriais - Apostila - v2010-11-27

Após uma colisão, as estações esperam um temo aleatório para recomeçar a

transmissão. O tempo de espera é múltiplo de um intervalo de tempo denominado

time-slot. 1 time-slot corresponde a duas vezes o tempo de propagação entre duas

estações mais distantes da rede.

A norma IEEE8023 prevê suporte para diversos meios físicos, como par

trançado, cabo coaxial e fibra ótica. Como a fibra é menos susceptível a ruídos, quando

comparada com outros meios físicos de transmissão, pode operar com intervalos

máximos de 2 km entre regeneradores de sinal (hubs). Já o cabo de par trançado opera

com intervalo máximos de 100 m entre Hubs.

A topologia desta norma é o barramento.

26

Page 28: Protocolos de Redes Industriais - Apostila - v2010-11-27

01/09/2010

b) A norma IEEE 802.4 (barramento com ficha “Token Bus”)

O formato dos quadros da norma 802.3 impossibilita a definição de prioridades

dos quadros, ponto importante em aplicações industriais. Outro problema é o aspecto

não-determinístico do protocolo IEEE 802.3, que pode condenar uma estação a

esperar longo intervalo de tempo para a transmissão de um quadro.

A norma 802.4 procura cobrir esses aspectos permitindo a comunicação entre

estações conectadas a um barramento, porém baseado na existência de uma ficha

(TOKEN), que representa o direito de transmissão de uma estação.

Embora as estações sejam conectadas a uma estrutura linear (barramento), a

norma IEEE 802.4 define um anel lógico, onde cada estação conhece o endereço das

estações vizinhas no anel.

Quando o anel é inicializado, a estação que possui o endereço mais elevado

pode transmitir o primeiro quadro. Ao final da transmissão, ela cede o direito de

transmissão à estação vizinha, enviando a esta um quadro especial denominado token

(ficha). A ficha se propaga ao longo do anel lógico, tendo como regra que apenas a

estação possuidora da ficha tem o direito de transmitir o quadro, durante certo tempo

limite. Dessa forma, evita-se a ocorrência de colisões.

O formato do quadro IEEE 802.4 apresenta um campo, identificado pelo nome

controle de quadro, cuja função é distinguir os quadros de dados dos quadros de

controle do anel lógico.

O processo de evolução do anel lógico dá-se em função do estado de cada

estação fazendo parte deste. A cada instante há estações ativas e outra encerrando

atividades.

O protocolo de acesso ao meio oferece instruções permitindo a atualização do

anel lógico de maneira ordenada.

Vejamos o formato do quadro IEEE 802.4

Bytes:

1 1 1 2 ou 6 2 ou 6 0-8182 4 1

Preâmbulo Delimitado

r de início

Controle

de

Destinatário Fonte Dados FCS Delimitador

27

Page 29: Protocolos de Redes Industriais - Apostila - v2010-11-27

Quadro de fim

A estação que detém a ficha consulta periodicamente as estações ativas, para

verificar se alguma delas quer fazer parte do anel lógico. Isso é feito pelo envio de um

quadro do tipo “Procura Sucessor”.

Se uma estação X situada entre duas estações A e B quiser abandonar o anel,

ela envia à estação “A” um quadro indicando que sua vizinha (seguinte) a partir de

agora será a estação “B”.

A norma IEEE 802.4 especifica camadas físicas que apresentam características

de redes utilizando canal único e modulação em frequência (FSK – Frequency Shift

Keying) além de topologia em barra bidirecional.

As taxas de transmissão variam de 1 a 10 Mbps.

As redes token bus também podem apresentar camadas físicas operando em

banda larga (vários canais modulados em frequência sobre o mesmo meio) ou

utilizando fibra ótica com topologia lógica em barra (mas fisicamente em estrela com

um hub como elemento central).

c) A norma IEEE 302.5 (anel com ficha “token ring”)

Foi definida para redes com topologia em anel, que consistem em um conjunto

de ligações ponto a ponto em modo unidirecional, visto na figura a seguir, onde cada

nó do anel é equipado com um acoplador que permite conectar duas extremidades de

cabo:

28

Page 30: Protocolos de Redes Industriais - Apostila - v2010-11-27

Quando não existem quadros transferidos sobre a rede, uma ficha (token) fica

circulando. Quando uma estação deseja transmitir um quadro, ela captura a ficha. A

ficha tem 3 bytes. A captura é feita modificando um dos bits do 2º byte da ficha para

“1”.

Cada estação só pode transmitir por 10ms. Após 10ms a estação encerra a

transmissão e gera nova ficha, que ficará circulando no anel. Vejamos o formato do

quadro IEEE 802.5:

Bytes:

1 1 1 2 ou 6 2 ou 6 Ilimitado 4 1 1

Delimitador

de Início

(SD)

Control

e de

Acesso

(AC)

Controle

de

Quadro

(FC)

Destinatário Fonte Dados FCS ED FS

(ED) End Delimiter - limitador de fim. (FS) Frame Status - condição do quadro

o 00: destinatário inativo.o 10: destinatário ativo e quadro não foi copiadoo 11: destinatário ativo e quadro foi copiado

A norma IEEE 802.5 prevê o uso de segmentos com par trançado blindado ou

comum, com até 250 repetidores no anel e operação de 4 a 16 Mbps. Os bits são

codificados com a técnica Manchester diferencial.

29

Page 31: Protocolos de Redes Industriais - Apostila - v2010-11-27

08/09/2010

d) A norma iEEE 802.11 – Wireless Networks

Redes sem fio: Em redes sem fio, os pacotes são transmitidos através de canais

de frequência de rádio ou infravermelho. Esse tipo de rede tem crescido nas

instalações de chão de fábrica, devido a flexibilidade de instalação e operação, pois

não há necessidade de calor e canaletas para transmissão.

Equipamentos móveis inteligentes de chão de fábrica podem ser configurados

como estações de rede sem fio. Exemplos desse tipo de equipamentos são AGV’s

(Automatic Guided Vehicles), robôs autômatos e sensores inteligentes.

Essas redes operam em bandas de frequências denominadas ISM (Industrial,

Scientific and Medical), que podem ser utilizadas sem que seja necessária uma licença.

A norma iEEE 802.11 especifica como opções de bandas 902-928 MHz, 2.4-2.48

GHz e 5.75-5.85 GHz

O sinal emitido por uma estação operando nessas frequências cobre área de

500 m² com potência de apenas 100 mW.

A qualidade da recepção varia muito à medida que a estação se move no meio

ambiente.

Isso ocorre devido à reflexão de ondas de rádio em objetos sólidos, que pode

enfraquecer o sinal recebido, resultante de várias cópias que percorreram caminhos

diferentes.

Como várias estações compartilham o mesmo meio, caracterizando uma rede

de difusão, utiliza-se um método de acesso para disciplinar o compartilhamento.

O protocolo utilizado para acesso ao meio em redes sem fio é definido pela

norma iEEE 802.11 como sendo o MACA (Multiple Access with Collision Avoidance).

Este protocolo faz com que o emissor de um quadro estimule o receptor a

transmitir um quadro pequeno, que possa ser detectado por seus vizinhos, antes de

mandar os dados em si.

Com isso o protocolo MACA permite à estação que pretende enviar um quadro

de dados saber se há ou não atividade na área do receptor.

Vejamos a dinâmica do protocolo MACA:

30

Page 32: Protocolos de Redes Industriais - Apostila - v2010-11-27

Suponhamos que a estação B queira enviar um quadro para C. No protocolo

MACA, a estação B envia para C primeiro um quadro especial denominado RTS

(Request to Send). A estação C responde com um quadro CTS (Clear to send). B iniciará

a transmissão quando receber o quadro CTS de C.

Qualquer estação que captar o quadro RTS estará próxima de B e deve se

manter em silêncio por tempo suficiente para que B receba o RTS.

Qualquer estação que captar o CTS estará próxima a C e deve se manter em

silencio por tempo suficiente para que C receba o quadro de dados que B vai enviar

aseguir.

3 - Projeto MAP

O projeto MAP (“Manufacturing Automation Protocol”) define mecanismos de

comunicação entre equipamentos de chão de fábrica, tais como robôs, CNC’s, CLP’s,

terminais de coletas de dados, computadores, etc.

A versão MAP/EPA (Enhanced Performance Arquitecture) é utilizada em

aplicações voltadas ao conteúdo da manufatura com tempos críticos. Sua finalidade é

conseguir tempos de resposta menores.

4 - Projeto TOP

O protocolo TOP (Technical and Office Protocol) foi desenvolvido pela Boeing

em 1983 e é voltado às redes para automação de áreas técnicas e administrativas. É

baseado no modelo OSI de 7 camadas.

31

Page 33: Protocolos de Redes Industriais - Apostila - v2010-11-27

16/09/2010

É uma solução de comunicação para os níveis hierárquicos mais baixos dentro

da hierarquia fabril, interconectando os dispositivos primários de automação

instalados na área de campo (sensores, atuadores, chaves etc.) e os dispositivos de

controle de nível imediatamente superior (clp, cnc, etc.).

Detalhamento dos protocolos de redes industriais do projeto MAP

(manufacturing automation process).

1) A arquitetura MAP/TOP 3.0

Apresenta proposta para as diversas camadas do modelo OSI, conforme tabela

a seguir:

ESPECIFICAÇÃO CAMADA

TOP MAP MAP/EPA Mini-MAP

Aplicação ACSEFTAM

MMSFTAM

Apresentação ISO 8822 VAZIO VAZIO

Sessão ISO 8326/27Transporte ISO 8072/73Rede ISO 8348-sem conexãoEnlace LLC

MAC 802.3LLCMAC 802.4

LLC-3 MAC 802.4

Física Banda base10 Mbps

Banda Larga10 Mbps

Banda base 5 Mbps

Os processos de aplicação oferecem as funções:

a) MMS: para trocas de mensagens entre equipamentos de produção;b) FTAM: para o acesso e transferência de arquivos;c) ROS: para a gestão de nomes (diretório);d) Funções de gerenciamento de rede, para administrar recursos, medir

desempenho e modificar os parâmetros da rede.

A norma IEEE802.4 refere-se ao barramento com ficha (TOKEN).

O serviço de rede é sem conexão, sendo cada mensagem roteada

individualmente através da rede. A nível do transporte as normas ISO 8072/73 definem

um protocolo orientado a conexão, com controle de erros. O serviço de transporte

oferece também funções de fragmentação e montagem de mensagens trocadas a este

nível sejam de qualquer dimensão.

32

Page 34: Protocolos de Redes Industriais - Apostila - v2010-11-27

A camada de sessão é baseada na norma ISO8326/27, que assegura as funções

de comunicação full-duplex e de ressincronização. A norma IEEEA802.3/ETHERNET

refere-se ao protocolo baseado em escuta do meio com detecção de colisão.

2) As arquiteturas MAP/EPA e Mini-MAP

As 7 camadas proporcionadas pela arquitetura MAP apresentam excelente

qualidade de serviços prestados. Porém, a arquitetura de sete camadas demanda

processamento computacional adicional, o que é indesejável nos níveis mais baixos

das atividades de uma empresa.

Para solucionar esse problema, criou-se uma versão simplificada da arquitetura

MAP, denominada MAP-EPA, que é desprovida das camadas de rede, transporte,

sessão e apresentação, assim como a arquitetura Mini-MAP.

A arquitetura Mini-MAP também suprimiu as camadas de 3 a 6 para evitar o

overhead dos protocolos daquelas camadas. O fato de não possuir a camada de

transporte fez introduzir um protocolo de enlace mais sofisticado que o da proposta

MAP, o LLC tipo 3, datagrama com reconhecimento.

3) Serviços de Mensagem Industrial (MMS)

Foi normatizado na ISO (international Standard Organization) como sendo o

conjunto de serviços de comunicação oferecido às aplicações industriais, para viabilizar

as interações entre equipamentos de produção programáveis.

Os serviços de mensagem industrial permitem carregamento remoto de

programas e controle remoto de equipamentos.

a) Objeto MMS: Os usuários dos serviços MMS são os processos de aplicação

(APs) executando num equipamento de produção ou num computador de supervisão.

A comunicação entre dois AP’s através dos serviços MMS é realizada segundo

um modelo cliente-servidor onde o usuário cliente é aquele que requisita operação

sobre os recursos disponíveis num equipamento de produção distante, sendo este

modelado por um usuário servidor.

O objeto de base em MMS é o VMD (Virtual Manufacturing Device) - dispositivo

virtual de produção que representa um equipamento real de produção.

Todo processo de aplicação modelado por um servidor MMS possui, pelo

menos, um objeto VMD, cuja estrutura é apresentada abaixo:

33

Page 35: Protocolos de Redes Industriais - Apostila - v2010-11-27

O principal componente do VMD é a função executiva, responsável pela gestão

de acesso aos referentes recursos do equipamento considerado como: memória,

processadores, portas de E/S, etc.

Um operador humano pode se comunicar com o equipamento de produção,

fazendo a entrada e saída de dados graças à definição de um objeto estação operador,

sendo que um VMD pode gerenciar uma ou mais estações de operador.

A norma ISO dos serviços de mensagem industrial prevê objetos semáforos,

que permite a sincronização de processos e o acesso concorrente a recursos.

A norma definiu também objetos chamados “variáveis”, para se refletir a

entradas e saídas de CLP’s.

A cada classe de objetos MMS é associada uma classe de serviços responsáveis

pela sua manipulação, sob demanda de um usuário cliente remoto.

5 - Rede Fieldbus

Uma rede aplicada à intervenção de elementos simples a nível de chão de

fábrica é chamada “barramentos de campo”, ou Fieldbus.

O Fieldbus pode ser definido como uma linha de comunicação serial, digital,

bidirecional (de acesso compartilhado) para a interligação dos dispositivos primários

de automação (instrumentos de medição, atuação e controle final) a um sistema

integrado de automação e controle de processos.

34

Page 36: Protocolos de Redes Industriais - Apostila - v2010-11-27

Vantagens da utilização da rede Fieldbus:

a) Redução da quantidade de fios devido ao uso de meio físico compartilhado;b) Redução do número de canais de comunicação com o processo;c) Redução de complexidade e tempo de projeto;d) Facilidade de detecção e localização de falhas, através de funções de

monitoração automática;e) Maior flexibilidade de expansão de funções e módulos;f) Aumento da confiabilidade da informação oriunda dos instrumentos de

campo, através da digitalização e pré-processamento;g) Sincronização dos instantes de amostragem de entrada / saída;h) Maior desempenho da aplicação devido à descentralização do processo;i) Independência de somente um fornecedor.

Enquanto as arquiteturas MAP-EPA e Mini-MAP permitem tempos de resposta

de 100 ms, sistemas tipo Fieldbus reduzem esse tempo para a faixa de 1 a 10 ms, como

requerido para o controle e supervisão de grandezas físicas envolvidas na automação,

como: velocidade, posição dos eixos, torque, aceleração e força.

Para sistemas Fieldbus são definidas, por questões de eficiência, somente as

camadas 1, 2 e 7 do modelo de referência OSI. As funções das camadas 3 até 6 que são

indispensáveis para a comunicação são absorvidas pelas camadas 2 ou 7. Os

dispositivos a serem interligados na arquitetura MAP têm custo inferior aos utilizados

nas demais arquiteturas.

35

Page 37: Protocolos de Redes Industriais - Apostila - v2010-11-27

22/09/2010

Há três classes de aplicações distintas.

a) Sistemas “Stand-Alone”: nestes sistemas as transações ocorrem somente entre dispositivos ligados em um mesmo segmento de rede.

b) Sistema em Cascata: Aqui os dispositivos conectados a segmentos distintos podem trocar informações por meio de um “bridge” (ponte).

c) Sistemas Hierárquicos: onde o segmento fieldbus está interligado via “gateway” a uma rede interligando dispositivos de um nível hierárquico superior da automação.

O fluxo de dados nas aplicações pode se dar em 2 sentidos:

Vertical: Ocorre entre níveis hierárquicos diferentes, para permitir a supervisão

do sistema.

Para esta forma de aplicação são oferecidos serviços que não são críticos no

tempo, referentes a instalação, inicialização, parametrização da aplicação e

visualização de dados para supervisão.

Horizontal: Ocorre entre elementos do mesmo nível, compondo um sistema

distribuído. A execução dos serviços oferecidos a esta aplicação é crítica no tempo.

Esses serviços são destinados à atualização de dados e à verificação de status.

Em função do tipo de aplicações que se propõem a atender, os seguintes

requisitos são impostos às redes fieldbus:

a) Elevado desempenho do protocolo para atender às aplicações com requisitos de tempo críticos;

b) Método e meio de transmissão simples e de preço acessível. Os sistemas field bus utilizam transmissão tipo baseband. o meio de transmissão é o par trançado;

c) Consistência de dados;d) Serviços compatíveis com redes dos níveis hierárquicos superiores. Procura-se

compatibilidade com os serviços de mensagem industrial.

Nós veremos como matéria para a segunda prova, as principais características

dos sistemas Field Bus propostos para padronização internacional.

36

Page 38: Protocolos de Redes Industriais - Apostila - v2010-11-27

06/10/2010

1) A proposta FIP (Factory Instrumentation Protocol)

A proposta levou em conta as restrições de tempo real, impostas por grande

número de aplicações a nível de chão de fábrica.

a) A camada física

O protocolo FIP oferece como meios de transmissão a fibra ótica e o par

trançado (blindado ou não). O par trançado prevê três velocidades de transmissão de

dados:

S1 -> 31.25 Kbps, para uma distância até 2000 m (sem blindagem). S2 -> 1 Mbps, para uma distância até 500 m (com blindagem). S3 -> 2.5 Mbps, para uma distância até 200 m (com blindagem). S1 -> Velocidade utilizada em áreas sujeitas a explosão; S2 -> Velocidade padrão; S3 -> Velocidade utilizada para aplicações que requerem elevado desempenho

temporal;

Para uso com fibra ótica, é prevista uma velocidade de 5Mbps.

Os bits a serem enviados são codificados em Manchester, que permite o envio

simultâneo do sinal de sincronização e dos dados propriamente ditos.

A camada física do FIP suporta segmentos com comprimento de até 2000m e

até 256 estações. O barramento principal pode ser decomposto em vários segmentos,

que são ligados a este meio de “taps”.

Os segmentos podem ser interligados por meio de repetidores, que fortalecem

e reconstituem o sinal.

A camada física oferece os seguintes serviços de comunicação:

PHY_data_request: Pedido de transmissão de dados. PHY_data_indication: Indicação de serviço concluído.

Os serviços de gerenciamento oferecidos pela camada física são:

PHY_Reset: Reinicialização do nível físico; PHY_SetValue: Ajuste de parâmetros de camada física; PHY_ReadValue: Leitura de parâmetros ajustados; PHY_Event: Comunicação de eventos do nível físico.

37

Page 39: Protocolos de Redes Industriais - Apostila - v2010-11-27

b) A camada de Enlace

Não distingue as sub camadas LLC e MAC, conforme a norma iEEE 802. O

método de acesso ao meio da rede FIP é baseado na difusão (broadcasting), que é

organizada por uma entidade centralizada denominada “árbitro de barramento”.

O projeto FIP baseou-se no fato de que, nas redes industriais, uma informação

gerada em um determinado ponto pode interessar a várias outras estações (por

exemplo, o dado gerado por um sensor de temperatura pode interessar ao

controlador, ao atuador e ao terminal de vídeo do operador, simultaneamente).

Os dados transmitidos pelo barramento são representados por objetos

variáveis. Cada objeto tem um nome único no sistema e é elaborado por um único

transmissor (produtor) e levado em conta por qualquer número de receptores

(consumidores). Devido ao uso da difusão, os endereços de transmissores e receptores

não precisam ser conhecidos pelas aplicações.

A figura demonstra o método de acesso ao FIP:

O árbitro difunde na rede o nome da variável (objeto) a ser transmitida (quadro de identificação ID_DAT);

O produtor da variável difunde, em seguida, a informação LIGADA AO identificador (quadro de dados RP_DAT);

Todos os consumidores interessados passam a copiá-la na fase final.

38

Page 40: Protocolos de Redes Industriais - Apostila - v2010-11-27

07/10/2010

As estações são autônomas. Elas são obrigadas a tomar uma atitude: difundir,

sempre que solicitadas pelo árbitro do barramento, as variáveis produzidas pelas

estações.

A varredura das variáveis periódicas é feita a partir de uma lista implementada

no árbitro na fase de inicialização.

A transmissão de mensagens segue a norma iEEE 802.2, LLC (Logic Link Control)

tipos 1 (sem conexão) e 3 (com reconhecimento). Até 24000 objetos (variáveis) são

identificáveis. Vejamos o formato de quadro do FIP.

i. PRE: Preâmbulo, utilizado para sincronizar o emissor e os receptores.ii. FSD / FED: Frame Starter Delimiter e Frame End Delimiter. São delimitadores

de início e fim de quadros, codificados de forma a não serem confundidas com dados.

iii. EB: Equalization Bits. são bits de equalização, que operam como bits de interface entre os delimitidores e dados codificados em Manchester III.

iv. DFS: Data Frame Sequence - Bits para controle de dados, envio de informações e verificação da sequência de quadro (FCS - Framce Check Sequence).

v. Controle: define tipo de quadro, que pode ser quadro de identificação ou envio de informação (6 bits).

vi. Dados: Pode conter informações, identificar ou representar endereço lógico de variável, valor de variável, mensagem, reconhecimento de mensagem ou lista de identificadores.

vii. FCS: Frame Check Sequence - O controle de erros é feito através da técnica polinomial, utilizando polinômio gerador de grau 32.

Os serviços oferecidos pela camada de enlace são:

I. Atualização cíclica de dados;II. Atualização não periódica de dados;

III. Tranferência de mensagens com ACK;IV. Tranferência de mensagens sem ACK.

39

Page 41: Protocolos de Redes Industriais - Apostila - v2010-11-27

c) CAMADA DE APLICAÇÃO

Define serviços de mensagem industrial que não interferem com o tráfego de

tempo real. Esses serviços são denominados MPS (“Message Periodic / Aperiodic

Services”) e compreende leitura de variáveis, escrita de variáveis, acesso às listas de

variáveis, leitura das variáveis e sincronização.

d) Funções de gerenciamento de redes:

a) Cofigurar a rede;b) Implementar e testar a configuração;c) Atualizar listas de objetos;d) Atualizar tabelas de varredura;e) Gerenciar operações de partida/parada;f) Detectar e corrigir falhas.

2) A proposta PROFIBUS (Process Field Bus):

Como nas demais redes Field Bus para aplicações industriais, para atender aos

requisitos de tempo de resposta o PROFIBUS implementa o modelo de referência ISO /

OSI reduzido a três camadas (1, 2 e 7), descritas a seguir:

a) A camada física

Baseia-se no PADRÃO EIA RS-485 (EIA - Eletronic Industries Association),

topologia barramento, utilizando como modelo físico um cabo de par trançado

blindado (130 OHMS). Permite interligar até 32 elementos (estações) por segmento.

São permitidos até 4 segmentos, totalizando um máximo de 128 estações.

A codificação usada é a NRZ.

As taxas de transmissão são 9.6, 19.2 e 93.75 Kbps para distãncias até 1200m,

187,5 Kbps para distãncias até 600m e 500 Kbps até 200m.

A camada física oferece duas primitivas de serviços acessíveis à camada de

enlace: PHY-DATA.request (requisição de envio de dados) e PHY-DATA.indication

(indicação de presença de dados).

40

Page 42: Protocolos de Redes Industriais - Apostila - v2010-11-27

b) A camada de Enlace PROFIBUS

Define duas subcamadas para a camada de enlace de dados: a subcamada de

controle de acesso ao meio (MAC) e a subcamada de controle de ligação lógica (LLC).

Isso corresponde ao preconizado pela norma iEEE 802.

Na subcamada MAC o PROFIBUS combina 2 métodos determinísticos de acesso

ao meio: estações ativas encontram-se num anel lógico, onde o direito de acesso ao

meio é definido pela passagem de TOKEN, enquanto as estações passivas comportam-

se como escravas, ou seja, acessam o meio apenas por requisição da estação ativa

detentora do TOKEN. O token só é repassado entre as estações ativas, que podem

entrar e sair do anel lógico de forma dinâmica.

O PROFIBUS representa assim uma combinação dos métodos “MASTER /

SLAVE” e “TOKEN-PASSING”. O TOKEN é repassado na ordem ascendente de

endereços, seguindo uma lista de estações ativas, que é gerado na inicialização e

atualizada sempre que uma estação entra ou sai do anel lógico.

Vejamos uma ilustração do método de acesso ao meio PROFIBUS:

Cada quadro PROFIBUS é formado de vários caracteres UART. Um caractere

UART é composto de 11 bits: 1 bit de início (“Start Bit”), 8 bits de dados, 1 bit de

paridade e 1 bit de finalização (“Stop Bit”). Cada quadro apresenta os seguintes

campos:

i. SD: Start Delimiter - Delimitador de início de quadro;ii. DA: Destination Address - Endereço de destino DO QUADRO;

iii. SA: Source Address - Endereço de origem do quadro;iv. FC: Framce Control - Controle de quadro;v. DATA_UNIT: Dados propriamente ditos;

vi. FCS: Frame Check Sequence - Sequência de checagem de erros;

41

Page 43: Protocolos de Redes Industriais - Apostila - v2010-11-27

vii. ED: End Delimiter - Delimitador de fim de quadro.

O protocolo da camada de enlace é o FDL (“Field Data Link”), que oferece

serviços de admnistração do TOKEN, atualização das estações e trasnferência de

dados.

A troca de dados é feita em ciclos compostos por um pedido de envio

(send_request) da estação ativa, seguido de uma confirmação de recebimento

(ACK_Response) por uma estação passiva ou outra ativa.

c) A camada de aplicação

Está dividida em 3 subcamadas:

1) Protocolo propriamente dito que é o FIELDBUS MESSAGE INDUSTRIAL SPECIFICATION (FMS), derivado do serviço de mesagem industrial;

2) LLI (LOWER LAYER INTERFACE) - responsável pela interface com camada de enlace, mapeando o serviço de aplicação em serviços correspondentes de enlace;

3) ALI (Application LAYER Interface), responsável pela interface com as aplicações do usuário.

A ALI opera como solicitador de serviços (cliente) a um dispositivo virtual de

campo (VPD - VIRTUAL FIELD DEVICE), que opera como fornecedor de serviços

(“servidor”).

O VFD é equivalente ao VMD (“Virtual Manufacturing Device”) do MMS, usado

em MAP, constituindo uma representação abstrata de várias classes de dispositivos

reais.

As classes de objetos definidos são: Variáveis; Domínios; alarmes; listas de

variáveis e invocações de programa.

Os objetos da rede são cadastrados em um diretório de objetos (OV). Cada

estação contém uma cópia do OV.

São definidos serviços de aplicação, administração e gerenciamento de rede.

São oferecidos serviços com e sem conexão, cíclicos e acíclicos, entre estações

ativas e entre estas e estações passivas.

Os serviços com conexão garantem troca de dados confiável.

42

Page 44: Protocolos de Redes Industriais - Apostila - v2010-11-27

Serviços sem conexão são usados para difusão (Broadcast e Multicast) de

quadros entre todas as estações ou entre certos agrupamentos pré-definidos de

estações.

43

Page 45: Protocolos de Redes Industriais - Apostila - v2010-11-27

13/10/2010

3) A proposta ISA SP-50 (Instrumentation Society of America -

Standards and Practices 50)

Segundo a proposta ISA, um elemento de comunicação é composto de duas

partes:

DTE (Data Terminal Equipment), que inclui as funcionalidades das camadas de aplicação, de enlace e a parte da camada física independente do meio de transmissão adotado.

DCE (Data Comunication Equipment), que inclui as partes da camada física que dependem do meio.

a) A camada física

É composta de três subcamadas:

Subcamada DIS (Data Independent Sublayer): atua como interface com a camada de enlace, recebendo pedidos de serviço desta e repassando os dados recebidos (DTE).

Subcamada MDS (Medium Dependent Sublayer): codifica os dados a enviar para um formato compatível com o meio físico a ser adotado. A subcamada MDS foi especificada para o par trançado, onde se adota a codificação tipo MANCHESTER BIFÁSICO (DCE).

Subcamada MAU (Medium Attachment Unit):descreve o transceptor para o meio físico (DCE). Para a camada física forma inicialmente propostos dois tipos de meio:

o Meio H1: para aplicações em controle de processos em áreas de segurança intrínseca, usando par trançado, com taxa de transmissão de 31.25Kbps, cabo de até 1900 metros, que é também utilizado para a alimentação dos dispositivos de campo. As topologias propostas são barramentos e estrela.

o Meio H2: para processos de controle de alta velocidade, com taxa de transmissão de 1Mbps ou 2.5Mbps, topologia em barramento e distância de 750m para 1Mbps ou 500m para 2,5Mbps, com 32 estações por segmento.

Há propostas alternativas, que utilizam fibra ótica e sinais de rádio como meio

físico.

b) A camada de enlace

Realiza 4 funções:

44

Page 46: Protocolos de Redes Industriais - Apostila - v2010-11-27

I. Funções de “Responder”: estação só transmite dados em resposta a uma solicitação (estação “escrava”);

II. Funções de “Initiator”: estação pode se apoderar do direito de acesso ao meio (token), podendo enviar e requisitar dados a outras estações por iniciativa própria;

III. Funções de “link-master”(LM): incluir as funções de responder e initiator, mas a estação pode exercer o papel de escalonador de enlace (LAS), administrando o token e gerenciando o tempo interno do sistema (semelhante ao papel de árbitro do barramento FIP);

IV. Funções de “bridge”: estação capaz de interligar entidades de enlace diferentes. Se houver mais de uma estação com as funcionalidades de um “link master” no sistema, estas disputam o papel de escalonador de enlace(árbitro). A estação vencedora é chamada de LAS (link active scheduler). Existem, para isto, três tipos de token:1. Token de escalonamento (Scheduler Token): este token é disputado na

inicialização por todas as estações tipo LINK-MASTER e define a estação LAS, que o retém;

2. Token circulado ou token de resposta (Reply Token): distribuido pelo estação LAS às demais estações com funcionalidade de link-master, que formam um anel lógico conforme a norma IEEE 802.4.

3. Token delegado (Delegated Token): enviado pela estação LAS a uma estação qualquer por solicitação desta ou para atender às necessidades de um serviço de comunicação escalonado pela LAS.

Vejamos uma ilustração da operação tokens no SP-50:

A camada de enlace está dividida em 4 subcamadas, que são:

1. Subcamada de acesso a enlace: estabelece a interface com a camada física, gerencia o token e serviços de resposta imediata;

45

Page 47: Protocolos de Redes Industriais - Apostila - v2010-11-27

2. Subcamada de escalonamento de enlace: providência as funções de escalonamento de atividades;

3. Subcamada de gerenciamento de conexões: Executa todas as funções referentes ao estabelecimento e rompimento de conexões.

4. Subcamadas de gerenciamento da ponte: só existe em estações com funcionalidade de ponte.

A camada de enlace oferece 4 tipos de serviços às entidades da camada de

aplicação:

1. Serviço de gerenciamento de buffers ou filas, utilizados em transferência de dados;

2. Serviços de transferência de dados com conexão, que estabelecem conexão e enviam dados entre estações, garantindo serviços confiáveis;

3. Serviços de transferência de dados se conexão: enviando dados com menor confiabilidade, devido ao não estabelecimento prévio de conexão. São úteis no envio de dados por difusão;

4. Serviços de escalonamento de transações, que permitem programar o escalonador ativo de enlace (LAS), definindo a sequência de passagem de token (escalonamento do meio entre as estações);

c) A camada de aplicação

Prevê os seguintes serviços:

Serviços MCSE(Message Common Service Element):estabelece e interrompe conexões entre processos de aplicação;

Serviços IMSE (Industrial Message Service Element): são semelhantes aos serviços de mensagem industrial MMS do projeto MAP.

Serviços DDM (Distributed Database Maintenance): serviços de acesso às bases de dados distribuídas.

d) Camada do Usuário

É situada acima da camada de aplicação. Destina-se a aliviar o programador de

detalhes de acesso ao sistema de comunicação e a oferecer serviços adequados a

diferentes tipos de aplicações;

Além das funcionalidades das camadas já vistas, a proposta SP-50 inclui um

conjunto de funções de gerenciamento de rede, que permitem monitorar o

desempenho, controlar a operação e administrar configurações.

46

Page 48: Protocolos de Redes Industriais - Apostila - v2010-11-27

A administração de configurações diz respeito a carregamento, inicialização de

endereços e ajustes de comunicação e aplicação.

O controle de operações se refere às ferramentas de sincronismo

escalonamento.

A monitoração de desempenho trata de detecção e recuperação de erros,

juntamente com avaliação e otimização de desempenho.

47

Page 49: Protocolos de Redes Industriais - Apostila - v2010-11-27

20/10/10

Estudos de redes bastante utilizadas

Redes para Instrumentação

A interface de rede GPIB (General purpose interface bus) é bastante usada na

área de instrumentação (multímetros, osciloscópios e outros instrumentos

microprocessados).

GPIB opera como um barramento paralelo, constituído de 16 linhas. Sinais com

tensão acima de 2v são consideradas como nível lógico 0 e abaixo de 0.8 como nível

lógico 1. Assim, o sinal ativo GPIB é baixo.

A interface permite o envio de bits em série e bytes em paralelo. Um

barramento GPIB pode ter até 15 estações, com comprimento máximo de cabo de 20

metros, operando a uma taxa de de transmissão de até 50Mbps.

GPIB requer a existência de uma estação controladora (mestre) do barramento,

que define qual será a estação transmissora de dados, aqui denominada “talker”

(falantes) e quem serão as estações receptoras de dados, aqui chamadas de “listeners”

(ouvintes).

GPIB é bem aceito na área de instrumentação porém não é bem adaptada às

necessidades de automação de chão de fábrica (sensores, atuadores, robôs, CLPs, etc),

pois os outros e a própria interface de 16 condutores são caros. Além disso, o sinal

referenciado ao terra é sensível às perturbações eletromagnéticas e o comprimento

máximo do barramento (20m) é uma limitação física indesejável.

Apesar de certa difusão de redes com interfaces paralelas para comunicação de

dados na área de instrumentação, como a GPIB, nas redes de comunicação industrial

as mensagens são enviadas de modo serial, para reduzir a interferência de

perturbações eletromagnéticas.

48

Page 50: Protocolos de Redes Industriais - Apostila - v2010-11-27

Softwares para rede

a) NOVELL NETWARE:

Opera sobre diferentes bases de hardware para rede (suporta as redes ARCNET,

ETHERNET e TOKEN-RING). Oferece serviços a nível das camadas de sessão e

apresentação.

Vejamos uma tabela com alguns tipos de rede:

Características \ rede ETHERNET ARCNET TOKEN-RING

Acesso ao meio CSMA/CD TOKEN-PASSING TOKEN-PASSING

Velocidade 10Mbps 2,5Mbps 4 ou 16Mbps

Número de nós 1024 254 255

meio de transmissão

par trançado

fibra ótica

cabo coaxial

par trançado

fibra ótica

cabo coaxial

par trançado

cabo coaxial

Topologia STAR/BUS STAR/BUS RING

STAR->estrela; BUS->barramento; RING->anel

b) PC-LAN

Sistema operacional que opera sobre a rede TOKEN-RING da IBM, interligando

computadores PC. Requer o netBios para funcionar.

c) NETBIOS

É uma interface para programas de aplicação CAPI (Aplication Program

Interface) desenvolvido pela IBM, que provê serviços a nível das camadas de rede e

transporte para PC’s e servidores de LAN (Local Area Network).

d) TCP/IP

O protocolo TCP (“Transmission Control Protocol”) é usado para implementar o

sequenciamento e o controle de fluxo de informações, correspondendo do modelo

OSI.

O protocolo IP (“Internet Protocol”) é um protocolo não orientado à conexão,

cujas funções correspondem às atribuições da camada de rede.O protocolo ip engloba

algumas funções pertencentes à subcamada LLC da camada de enlace do modelo OSI

49

Page 51: Protocolos de Redes Industriais - Apostila - v2010-11-27

Os protocolos TCP/IP são a base de funcionamento da internet, tendo se

estabelecido como padrão para a ligação de redes heterogêneas através do

provimento dos seguintes serviços:

SERVIÇOS DO PROTOCOLO TCP/IP:

1) Gerenciamento de rede:

DNS: é um esquema de gerenciamento de nomes, hierárquico e distribuído,

que define a sintaxe dos nomes na internet (DNS (Domain Name System)). Os

endereços TCP/IP são numéricos, compostos por uma parte destinada a

endereçamentos de máquinas (hosts). O DNS contém um banco de dados distribuído,

mantido por servidores de nomes (names servers), que permitem associar endereços

IP (numéricos) ao nome de uma máquina.

Cada nível hierárquico de um nome é chamado de domínio. Por exemplo:

atlas.lcmi.ufsc.br equivale ao endereço IP 150.162.14.1.

SNMP( Simple Network Management Protocol ): é uma aplicação TCP/IP, que

providência uma maneira de gerenciar objetos dentro de uma rede TCP/IP. Os

processos que realizam o gerenciamento são denominados gerentes e agentes e têm

por objetivo detectar falhas no funcionamento de componentes da rede.

O gerente envia comandos aos agentes, soliciantdo o informações sobre o

estado dos objetos gerenciados (comandos get e response) ou modificanndo este

estado (comando put).

Um agente também pode notificar o gerente da ocorrencia de eventos

específicos (comando trap).

Os objetos gerenciados podem ser estações de trabalho, gateway, modems,

bridges, concentradores, processos, etc.

Finger: é um parte do protocolo TCP/IP que verifica quais hosts e users estão

conectados a um determinado hotst.

50

Page 52: Protocolos de Redes Industriais - Apostila - v2010-11-27

Ping: é uma parte do protocolo TCP/IP que verica se um determinado host está

ativo na rede. Funciona enviando uma mensagem para o host e aguardando uma

resposta.Se o host não responde significa que não está conectado à rede.

Netstat: parte do protocolo TCP/IP que providencia uma maneira de se verificar

as conexões que estão ativas na rede TCP/IP.

2) Correio:

SMTP ( Simple mail transfer procotol ): parte do protocolo TCP/IP, que

providencia um correio eletrônico para troca de mensagens entre dois ou mais hosts.

3) Compartilhamento de Arquivos:

NFS( Network file System ): providencia uma maneira de se compartilhar

arquivos dos sistemas através de uma rede TCP/IP.O NFS mapeia os discos de

servidores na rede TCP/IP, permitindo que os hosts desta rede enxergam estes

arquivos como locais.

4) Comunicação:

SLIP(Serial Line IP): é um protocolo utilizado para conectar dois hosts através de

uma linha serial, configurando-se numa ligação ponto a ponto.

Não providencia endereçamento; cada um dos hosts tem que ser conhecido

pelo outro; não identifica pacotes e não possui correção de erros

PPP(Point to Point Protocol): também é um protocolo para transmissão de

pacotes através de linhas seriais que suporta linhas síncronas e assíncronas. O PPP é

um protocolo utilizado para transmissão de pacotes IP na Internet, transportando os

pacotes através de uma conexão full duplex entre dois pontos. os pacotes são

entregues em ordem.

5) Emulação de Terminais:

Telnet: providencia uma interface através da qual um programa em um host

(Cliente telnet) acessa recursos em outro host (servidor telnet) como se fosse um

terminal local conectado ao servidor de terminais:

51

Page 53: Protocolos de Redes Industriais - Apostila - v2010-11-27

6) API’s (Aplication Program Interfaces):

RPC (Remote Procedure Call): define um protocolo para execução remota de

procedimentos em computadores ligados em rede.

Uma mensagem RCP têm trêscampos inteiros, que são identificados por

Remote Program Number, Remote Program Version e Remote Procedure Number.

A operação do protocolo RPC coleta os dados dos parâmetros, forma a

mensagem, envia a mensagem, espera a resposta e devolve a resposta através dos

parâmetros.

O RPC providencia uma interface de aplicação que permite a comunicação

entre dois programas, que são executados em dois hosts diferentes (processamento

cliente / servidor).

7) Transferência de arquivos:

FTP (File Transfer Protocol): Protocolo que possibilita a transferência de

arquivos entre dois hosts diferentes. O FTP é baseado no envio de comandos, que

sempres geram uma resposta por parte de servidor.

8) Aplicações Gráficas:

X Window (X Window System): é um protocolo que providencia apresentação

em forma gráfica também conhecido por X-11, é o protocolo padrão para GUI(Graphics

User Interface) no sistema operacional Linux.

O X-11 funciona segundo o modelo cliente-servidor. O servidor X-11 recebe

pedidos via uma porta; um cliente x conecta-se ao servidor x e envia seus pedidos

utilizando o protocolo x através da biblioteca.

O caso mais comum e de programas clientes rodando na mesma máquina do

servidor, através de diferentes canais de comunicação entre processos.

O X suporta operações de janelas, textos e gráficos.

9 ) Impressão Remota:

LPR (Line Printer Redirection): Redireciona arquivos de impressão para um host

através de uma rede TCP/IP.

LPD (Liner Printer Driver): Servidor de impressão para hosts remotos em uma

rede TCP/IP.

52

Page 54: Protocolos de Redes Industriais - Apostila - v2010-11-27

10) Execução Remota:

RSSH(Remote Secure Shell Protocol): Trata-se de um protocolo de rede que

providencia uma interface de aplicação que permite a conexão com outro computador

da rede de forma a executar comandos de uma unidade remota. Possui as mesmas

funcionalidades do TELNET, com a vantagem da conexão entre cliente e sevidor ser

criptografada

REXEC(Remote Execution Command Protocol): É um servidor que permite a

execução de um comando REXEC de um host remoto através de uma rede TCP/IP. O

servidor realiza um login automático incluindo a verificação do usuário.

A parte cliente é relizada pelo processo REXEC.

11) Servidor de Boot:

BOOTP (Boot Strap Protocol): é um servidor de boot remote para hosts através

de uma rede TCP/IP. É muito utilizada por terminais gráficos.

Relação entre modelo OSI e arquitetura TCP/IP

Modelo OSI Modelo Arquitetura TCP/IP

APLICAÇÃO

APLICAÇÃO { PROTOCOLOHTTPSMTP ,SNMP

FTP,SSH , PING ,ETC .}APRESENTAÇÃO

SESSÃO

TRANSPORTE TRANSPORTE (PROTOCOLOS TCP, UDP, DCCP

REDE REDE (IP, ICMP, ARP, RARP)

ENLACE (LLC/MAC)FÍSICA {ETHERNET ,TOKEN RING ,PPP ,FRAME RELAYIEE 802.12, RS−232 ,EIA−422 ,USB ,MODEM }

FÍSICA

12) Transferência de dados

HTTP (Hyper Text Transfer Protocol): É um protocolo utilizado para transferir

dados por redes internas e pela rede mundial de computadores (internet).

HTTP é um protocolo de aplicação responsável pelo tratamento de pedidos /

respostas entre cliente e servidor na internet.

53

Page 55: Protocolos de Redes Industriais - Apostila - v2010-11-27

O HTTP surgiu da necessidade de distribuir informações pela internet,

tornando-se uma forma padronizada de comunicação entre programas requisitantes

(clientes) e programas receptores (servidores) da rede.

54

Page 56: Protocolos de Redes Industriais - Apostila - v2010-11-27

28/10/2010

a) Redes sinec (SIEMENS):

Conjunto de soluções de rede da Siemens composto de várias versões, que são

compatíveis com a norma IEEE 802.3 e com o padrão MAP.

A rede INEC L2 e uma rede FIELD BUS, assim como a verção SINEC L1, que é

compatível com a norma alemã PROFIBUS. A versão SINEC L2-DP É desenvolvida para

aplicações que exigem respostas rápidas, envolvendo sistemas remotos de entrada e

saída, como CLP’s ligados a sensores e atuadores. Utiliza o padrão RS485 ou fibra ótica

na camada física. A interface RS485 admite cabo de 1200 metros com taxa de

transmissão de 93.75 kbps, 1000 metros com taxa de 187.5 kbps, 200 metros com taxa

de 1.2 Mbps ou 100 metros com taxa de 1.5 Mbps.

Suporta até 127 estações em 4 segmentos de rede ligados por repetidores.

Prevê uma operação com mestre único (single master) e escravos, adotando portanto

o protocolo mestre/escravos na camada MAC.

Usa somente serviços sem conexão e sem reconhecimento (LLC tipo1). Os

serviços de aplicação são para leitura e escrita de variáveis remotas (read/write).

A versão SINEC L2-FMS foi concebida para troca de dados entre sistemas

inteligentes autônomos. Por isso, utiliza na subcamada MAC os protocolos token-

passing juntamente com MESTRE/ESCRAVOS, conforme norma PROFIBUS. Usa serviços

LLC tipos 1 e 3. Os serviços de aplicação seguem o padrão FMS (Fieldbus Message

Services). Utiliza também o padrão RS485 ou fibra ótica na camada física. Também

suporta 127 estações em 4 segmentos de rede.

b) BITBUS (Intel)

É uma rede com topologia em barramento e operando com método de acesso

ao meios mestre/escravos. Foi desenvolvido pela INTEL para integral componentes no

nível mais baixo de automação industrial(sensores, atuadores, controladores e

instrumentos de medição). O bitbus apresenta uma arquitetura de três camadas.

A camada física utiliza a interface padrão RS-485 com par trançado e taxas de

transmissão de 62.5 Kbps até 2.3 Mbps (Modo síncrono, com 4 fios). No modo

55

Page 57: Protocolos de Redes Industriais - Apostila - v2010-11-27

assíncrono a rede requer apenas 2 fios e opera com taxas de transmissão de até

1Mbps.

Cada segmento da rede suporta no máximo 28 estações, mas através de

repetidores podem ser conectados até 250 elementos na rede.

Para a camada de enlace o BITBUS emprega o protocolo SDLC(Syncronus

Data Link and Control), um sub-conjunto do protocolo HDLC padronizado pela ISO.

A nível da camada de aplicação a INTEL definiu um conjunto de serviços

denominados RAC(remote access and control), para atender aplicações envolvendo

sensores e atuadores.

Esses serviços RAC são enumerados abaixo:

1. Reset_Slave;2. Create_Task;3. Delete_Task;4. Get-Function_ID5. Read_IO;6. Write_IO;7. Update_IO;8. Upload_Memory9. Download_Memory10. OR_ID11. AND_ID12. XOR_ID13. STATUS_READ14. STATUS_WRITE

c) CAN (Controller Area network)

Rede para integrar eletrônica inteligente em veículos autônomos. Foi

desenvolvida pela Bosch. Esta rede é adequada ao chão de fábrica, devido às suas

características a seguir apresentadas:

1. Topologia: Barramento ou estrela (com concentrador);2. Taxa de Transmissão: 128 Kbps ou 1 Mbps;3. Comprimento máximo do barramento: 40m para 1 Mbps; até 1 Km para 128

Kbps.4. Número máximo de nós: 16.5. Codificação de bits: NRZ (Non Return to Zero).6. Meio de transmissão: Par trançado ou fibra ótica. O método de acesso ao meio

é o forcing headers (cabeçalhos forçantes) com prioridades para mensagens. Ele é definido na subcamada MAC.

56

Page 58: Protocolos de Redes Industriais - Apostila - v2010-11-27

Na subcamada LLC determina-se o comprimento máximo dos quadros como

sendo 8 bytes e o controle de erro por CRC (Cyclic Redundancy Check).

As camadas 3 até 6 do modelo OSI foram suprimidas, a exemplo do que ocorre

nas redes de Field Bus.

O método de acesso da camada LLC da rede CAN é o CSMA/NBA - Carrier Sense

Multiple Acess With non - destructive Bitwise Arbitration.

Cada nó tenta transmitir seo meio estiver livre, como no padão ethernet. Se

dois ou mais nós iniciarem transmissão simultânea, o conflito é resolvido por

arbitragem bit a bit usando o campo identifier, visto no formato de quadro CAN

abaixo:

SOF 11 bit identifier

control field

length 0 to 8 bytes data

CRC ACK EOF

|<-arbitration field->| |<- Data field ->|

SOF:start of frame

ACK:acknowledgement

EOF:end of frame

O BIT “0” é dominante no fio sobre ”1”(operação AND binária). Se um nó

transmie “1” mas escuta “0”, ele imediatamente pára a transmissão. O nó vencedor

envia o resto da mensagem. Esse mecanismo garante que não haja perda de

informações, nem perda de tempo.

Exemplo: Nó 1 transmite para o meio.

0 10110110100 0 0 0 1 0 00000001 XXXX 11 EOF

Nó 2 transmite:

0 10110111 Nó 2 perde arbitragem e para transmissão.

Assim, o quadro do meio é igual ao nó 1:

57

Page 59: Protocolos de Redes Industriais - Apostila - v2010-11-27

0 10110110100 0 0 0 1 0 00000001 XXXX 11 EOF

O quadro não contém campos específicos para o endereço destino / origem. O

campo identificador pode conter o endereço de uma estação, de grupos de estações

ou as mensagens são difundidas para todas as estações (broadcasting).

O gerador da mensagem é chamado de produtor e as estações interessadas no

conteúdo das mensagens são os distribuidores.

O sistema suporta até 2032 objetos diferentes. O tempo para leitura de dados a

nível da camada de enlace é da ordem de 420 micro segundos para o objeto de maior

prioridade.

d) VAN (Vehicle Area Network)

De origem francesa, é adotada pela Renault e pela Peugeot. Sua camada física é

caracterizada por topologia em barramento, taxas de transmissão de 100Kbps até

250Kbps, máximo de 16 nós, comprimento máximo de barramento igual a 20 metros e

codificação de bists em manchester ou NRZ.

O método de acesso ao meio é definido na subcamada MAC como o Forcing

Headers e os erros são controlados pela técnica de redundância cíclica.

O quadro de dados da subcamados LLC pode apresentar 8 ou 28 bytes.

58

Page 60: Protocolos de Redes Industriais - Apostila - v2010-11-27

03/11/2010

e) Device Net

É uma rede industrial de baixo custo, para conectar dispositivos como chaves

de fim de curso, células fotoelétricas, válvulas, motores drives, displays de CLP e

computadores. Device Net oferece manipulação robusta e eficiente de dados e é

baseada na técnica produtor/consumidor. Vejamos as camadas da rede Device Net:

Equivalente OSI:

Camada 7 APPLICATION LAYER

Camada 2 DATA LINK LAYER

Camada 1

PHYSICAL SIGNALING

TRANSEIVER

TRANSMISSION MEDIA

A arquitetura Device Net apresenta configuração em barra por ramificações:

Dessa forma, os nós podem ser removidos sem interromper a linha. A Device

Net pode endereçar até 64 nós, sendo o meio físico caracterizado por par trançado

com 2 fios. O sinal e a alimentação de 24 Vdc estão no mesmo cabo

As taxas de transmissão são 125 Kbps, 250 Kbps ou 500 Kbps. Os conectores

estão selados ou abertos. Conforme a taxa de transmissão escolhida (125K, 250K ou

500K), o barramento pode ser de de até 500, 250 ou 100 m. A camada de enlace

segue sistema CAN.

As formas de comunicação podem ser:

1. Master-slave: escravos só enviam dados em resposta à varredura do mestre2. Peer-to-peer: comunicação livre entre fontes/destinos quaisquer (par a par);

59

Page 61: Protocolos de Redes Industriais - Apostila - v2010-11-27

3. Multi-Master: Vários mestres e escravos;4. Produção Cíclica dos dados: estações enviam dados entre si em intervalos fixos

de tempo.

O campo identifier estabelece prioridade nos processos de arbitragen. Esse

campo é usado pelos nós receptores para identificar mensagens.

Há dois tipos de mensagem:

1. Mensagens explícitas para funções cliente/servidor;2. Mensagens de I/O para dados de controle críticos no tempo;

Dados maiores que 8 bytes são fragmentados. Há detecção de identificadores

duplicados e verificação de consistência dos dados de aplicação.

f) Control Net

Sua camada física é carcterizada por topologias em barramento, árvore ou

estrela. A taxa de transmisão é de 5Mbps. O endereçamento é de até 99 estações. Os

meios físicos podem ser:

1. Cabo Coaxial de 1km com 2 nós, 500 m com 32 nós e 250m com 48 nós sem repetidores. Suporta um limite máximos de 5 km com 5 repetidores.

2. Fibra ótica de 3 km sem repetidores e até 30 km com 5 repetidores (dispositivos de regeneração de sinal).

A camada de enlace apresenta campo de dados com até 510 bytes e é realizado

controle de erros no quadro por redundância cíclica, através de um polinômio

modificado de 16 bits. Vejamos, por exemplo, qual seria o polinômio para a sequência

de bits 1001101100110100.

P(x)= 1 x^15 +0 x^14 +0 x^13 +1 x^12 +1 x^11 +0 x^10 +1 x^9 +1 x^8 +0 x^7 +0

x^6 +1 x^5 +1 x^4 +0 x^3 +1 x^2 +0 x^1 +0 x^0, ou seja:

P(x)= x^15 + x^12 + x^11 + x^9 + x^8 + x^5 + x^4 + x^2.

O CRC (Controle de redundância cíclica) é o resto da divisão polinomial entre os

dados a enviar e um polinômio gerador adequadamente escolhido, que pode ser:

1. CRC-32;2. CRC-16(x)=x^16+x^15+x^2+x^0 ou 110000000000001013. CRC-12(x)=x^12+x^3+x^1+x^0 ou 10000000010114. CRC-8(x)=x^8+x^2+x^1+1 ou 100000111

60

Page 62: Protocolos de Redes Industriais - Apostila - v2010-11-27

Subcamada MAC (Medium Access Control): O acesso ao meio é regulado pelo

protocolo CTDMA (concurrent time domain multiple access), que regula a

oportunidade de transimitir cada nó em intervalos de tempo ajustáveis camados NUT

(Network Update time)

A menor NUT é de 2ms. Informações prioritárias são enviadas no início de cada

NUT .

A camada de aplicação é orientada a objetos e se comunca pelos modos

produtor/ consumidor; mestre/escravo; multi-mestre ou ponto a ponto (peer to peer).

A leitura dos dados é cíclica ou efetuada por solicitação.

g) Protocolo HART (Highway Addressable Remote Transducer)

Vejamos as principais características deste protocolo, queé utilizado nas

indústrias para interligar equipamentos de campo inteligentes:

1) Meio físico: par trançado;2) Taxa de transmissão de 1200 bps;3) Transmissão assíncrona a nível de caracter UART (compostos por 1 start bit, 8

bits de dados, 1 bit de paridade e 1 stop bit);4) Tempo médio para aquisição de um dado: 378,5 ms;5) Método de acesso ao meio: mestre/escravo;6) Topologia: barramento ou árvore;7) Modulação: FSK (Frequency Shift Keying), onde o sinal lógico 1 é representado

por um sinal senoidal de baixa tensão e com frequência de 1200Hz. Por outro lado o sinal lógico 0 é representado por um sinal senoidal de baixa tensão e com frequência de 2200Hz.

A modulação adotada possibilita transmissão simultânea de quadros digitais

pelo barramento e sinais de 4 a 20 mA. Circuitos integrados de baixa potência servem

como modems em equipamentos de campo, realizando modulação.

h) Interbus-s

Este protocolo foi concebido para integrar sensores e atuadores a um elemento

de tomada de decisão (CLP, CNC, etc) , que opera como estação mestre.

Sensores e atuadores são tratados como estações escravas que realizam

operações de entrada e saída.

A iniciativa da comunicação parte do mestre, que executa uma varredura cíclica

dos escravos por meio de quadros específicos para este fim. O Interbus-S adotou a

61

Page 63: Protocolos de Redes Industriais - Apostila - v2010-11-27

topologia em anel, com método de varredura denominado quadro concatenado ou

quadro somado, que funciona como um registrador de deslocamento.

Neste método de varredura, o mestre monta um quadro único contendo

campos reservados para cada um dos escravos. Quando o mestre deseja enviar dados

a um dos escravos. Quando o mestre deseja enviar dados a um dos escravos, preenche

o campo reservado àquele escravo com os dados do processo ou parâmetros a enviar.

O quadro então é enviado ao primeiro escravo do anel, que reconhece no

quadro o início de sua janela de dados e verifica o conteúdo somente do campo

reservado a ele, ignorando o resto do quadro.

O escravo lê a informação contida em seu quadro reservado, copiando-a para

um buffer de recepção, e substitui o conteúdo do campo pelos dados de resposta, que

estavam à espera em um buffer de envio. Dessa forma o mestre pode enviar novos

dados para serem colocados nas saídas do escravo e receber em lugar deles os dados

atualizados das entradas do mesmo escravo.

Em seguida, o primeiro escravo envia o quadro completo para o próximo

escravo do anel. O processo se repete até que o quadro tenha percorrido todos os

escravos do anel e retornado ao mestre.

Vejamos o esquema de varredura dos escravos no protocolo INTERBUS-S:

C FCS M4 M3 M2 M1 H

O tempo que o quadro leva para percorrer o anel depende do número de

estações escravas e é determinístico.

O protocolo Interbus-s suporta até 2048 entradas e saídas, que podem ser

varridas em 7,2 ms A distância entre estações consecutivas no anel pode chegar até

400m.

62

Page 64: Protocolos de Redes Industriais - Apostila - v2010-11-27

O número máximo de estações é 256, de modo que o anel do Interbus-s pode

ocupar 13 km sem repetidores. A taxa de transmissão é de 500 Kbps.

O Interbus-s oferece serviços PMS (Peripherals Menage Services), que incluem

gerenciamento de conexões, identificação de status, gerencimamento de objetos,

acesso a variáveis (read, write, update, etc) e gerenciamento de programas (download,

upload, start, resume, etc).

i) ASI-BUS

O protocolo ASI-BUS (Actuator/Sensor Interface) foi elaborado para interligar

por rede elementos periféricos (sensores e atuadores), como chaves fim de curso,

sensores de proximidade indutivos e capacitivos, relés, válvulas, etc. Todos esses

elementos requerem informação mínima para operar (1 bit com comandos tipo

ON/OFF).

O protocolo ASI foi concebido como um sistema Mestre/Escravos com

topologia em barramento. O mestre executa uma varredura cíclica dos escravos,

enviando quadros de solicitação de dados e aguardando o quadro de resposta.

Vejamos o formato de quadro do mestre ASI, que apresenta um total de 17 bits;

Bits 1 1 5 bit-slave address 4 bit

parameter 4 bit data 1 1

Start bit Command bit Test bit Stop bit

O quadro de resposta do escravo tem 7 bits. Como todas as respostas são

destinadas ao mestre, esse quadro não tem campo de endereço, conforme

apresentado a seguir:

1 4 bit data 1 1

Start bit Test bit Stop bit

Como os quadros utilizados são sempre iguais aos acima mostrados, a

varredura de cada escravo implica no envio e recepção de um total de apenas 24 bits.

Um escravo ASi possui 4 portas de I/O conectadas a dispositivos periféricos,

conforme figura abaixo:

63

Page 65: Protocolos de Redes Industriais - Apostila - v2010-11-27

O mestre pode ler ou escrever em qualquer uma das 4 portas remotas de cada

escravo devido aos 4 bits de dados reservados nos quadros de envio e recepção.

ASi suporta até 31 escravos em um barramento. A varredura completa dos 31

escravos, atualizando todas as 124 entradas e saídas, requer 5 ms. Um segmento de

rede ASi pode ter até 100 m de comprimento.

j) Protocolo FAIS (FACTORY AUTOMATION INTERCONNECTION

SYSTEM)

Trata-se de uma versão atualizada do protocolo MINI-MAP, voltada à

automação fabril no nível hierárquico de célula, onde se encontram robôs, CLP’s,

sistemas de transporte, etc.

A arquitetura FAIS também é composta das camadas OSI 1, 2 e 7. A camada

física comporta cabo coaxial com técnica de transmissão em Base Band com 5 ou

10Mbps ou fibra ótica com 10 Mbps.

Camada de Enlace: A subcamada MAC utiliza o protocolo TOKEN BUS, enquanto

a subcamada LLC usa o serviço sem conexão com reconhecimento, conforme padrão

IEEE 802.2.

A camada de aplicação prevê o uso de MMS (manufacturing message services),

juntamente com serviços de gerenciamento de rede NM ( network management) e

dicionário de objetos OD (object dictionary).

k) LON (Local Operating Network)

Esta rede foi desenvolvida para atender a várias aplicações como automação

predial, automação doméstica, automação de escritórios e mesmo automação

industrial. O protocolo de automação da rede LON é conhecido pelo nome LON TALK.

64

Page 66: Protocolos de Redes Industriais - Apostila - v2010-11-27

O protocolo LON-TALK é baseado no modelo de referência OSI e implementa

todas as 7 camadas do mesmo.

A rede LON pode usar como meio físico a própria rede elétrica da casa ou

prédio por meio da tecnologia spread spectrum (técnica especial de transmissão usada

em sistemas com elevados níveis de interferência), operando na faixa de frequência de

100 KHz até 450 KHz com taxa de transmissão de 54 Kbps.

Seu meio físico também pode ser o par trançado, com taxas de transmissão de

78 kbps.

Suporta 32,64 ou 128 nós em um barramento de 2200 metros ou segmentos de

até 500 metros com topologia em estrela ou anel. Recebe alimentação pelo mesmo fio

que recebe/envia dados.

As redes LON necessitem de transceivers para ligar seus chips ao meio físico.

Para utilizar a rede elétrica como barramento de rede LON, usam-se

capacitores para interligar segmentos diferentes de fio, resultando em curto-circuito

para sinais de alta frequência, como os usados para transmitir dados via rede, mas

representando linha aberta para o sinal de 60 Hz da rede de energia.

Isto é provado através do cálculo da reatância capacitiva:

Xc=(−1ωC ) j=( −12 πfc ) j.

limf →∞

|Xc|=limf →∞

12 πfc

=0, Curto para altas frequências.

limf → 0

|Xc|= limf → 0

12 πfc

=∞, Circuito aberto para baixas frequências.

Camada de Enlace:

A subcamada MAC utiliza um protocolo de acesso ao meio CSMA preditivo p-

persistente. Este protocolo prevê o tráfego na rede quando é usado serviço com

reconhecimento.

65

Page 67: Protocolos de Redes Industriais - Apostila - v2010-11-27

25/11/2010

l) Rede P-Net

É aplicada a automação industrial. A camada física da rede P-Net prevê

topologia em anel, com taxa de transmissão de 76.8 Kbps. Um máximo de 125

estações conectadas ao anel.

O meio físico utilizado é um cabo tipo par trançado blindado, com até 1200

metros de profundidade, sem a necessidade de repetidores.

A camada de enlace prevê, para a subcamada MAC, método de acesso ao meio

tipo multimestre / escravos.

Um anel pode conter até 32 estações mestras. Entre as estações mestras e

escravas é realizada uma varredura cíclica através de quadros pré-definidos. A

varredura de cada escravo requer 30 slot-times ou 390 microssegundos.

Entre as estações mestras, o controle de acesso ao meio é do tipo token-

passing, porém de forma diferente da adoção.

Cada mestre pode reter o token por tempo determinado, após o qual tem que

enviá-lo ao próximo mestre do anel. A passagem de token entre mestres requer, no

máximo, 10 slot times, ou 130 microssegundos. O token passa pelas estações escravas,

uma vez que elas também estão no anel, mas elas não podem retê-lo.

Vejamos um esquema de anel P-net:

Vários anéis podem ser interligados entre si por meio de estações do tipo P-

NET-CONTROLLER, que executam a função de roteadores ou gateways.

66

Page 68: Protocolos de Redes Industriais - Apostila - v2010-11-27

m) Rede SERCOS (Serial Real Time Communication System)

A ideia inicial era conectar em rede máquinas operatrizes, para implementar

malhas fechadas de controle.

O interior de uma máquina ferramenta apresenta fortes campos

eletromagnéticos. Isso fez com que o protocolo SERCOS definisse um sistema de

comunicação pouco sensível às perturbações eletromagnéticas. Para tal fim, propôs-se

uma rede com topologia em anel, utilizando como meio físico a fibra ótica. O sistema

tem uma estrutura com comando centralizado do tipo mestre-escravo.

A fibra ótica suporta elevadas taxas de transmissão e os quadros SERCOS são

pequenos.

Assim, todos os escravos podem ser varridos em apenas 62x10-6s, 125x10-6s,

500x10-6s, 1ms, …, até 65ms.

Isso permite implementar tempos de amostragem diferentes para as malhas de

controle. Vejamos um esquema do anel SERCOS:

A rede SERCOS permite interligar até 254 escravos em um anel. O cabo de fibra

ótica tem comprimento de até 1000m para o guia de vidro.

Não adianta configurar um tempo de varredura menor que aquele que o CNC é

capaz de realizar.

Em controle de máquinas, o CNC controla a posição, enquanto o controle de

velocidade e corrente é executado no próprio acionamento.

67

Page 69: Protocolos de Redes Industriais - Apostila - v2010-11-27

A camada de enlace distingue dados cíclicos dos dados de serviço. Dados

cíclicos têm características de tempo real e são usados para controle em malha

fechada.

Dados de serviço são usados para a configuração e envio de parâmetros.

Com relação à camada de enlace, a subcamada LLC usa um serviço sem

conexão e sem reconhecimento, de forma que quadros enviados não são

retransmitidos.

A camada de aplicação é composta de serviços tipo leitura e escrita de variáveis

remotas (read/write).

n) Rede MODBUS

É uma estrutura de troca de mensagens usada para comunicação tipo

mestre/escravos entre dispositivos inteligentes. Por isso, o MODBUS é independente

da camada física, podendo ser usado em qualquer meio físico. O formato de quadro

MODBUS contém quatro campos:

I. Address: 8 bits para endereçar 247 escravosII. Function: Campo de 8 bits para indicar ao escravo a ação que ele deve

executar. 28=256 --> 255 códigos válidos. As ações dos escravos podem ser: ler grupo de entradas; escrever em grupo de saídas; permitir carregamento, ler dados de grupos de registradores, etc.

III. Data: Contêm dados adicionais para uso do escravo, expressos em dois dígitos hexadecimais na faixa de 00 a FF (endereços de portas de I/O ou registros, quantidade de itens a manipular, etc.).

IV. Check Sum: São utilizados dois tipos de checagem de erros: LRC ( Longitudinal Redundancy Check) ou CRC.

68